Wesley13 Wesley13
3年前
CTF中PHP反序列化和命令注入的一次简单利用
代码来自第六届防灾科技学院网络安全技能大赛,侵删。目标获取Linux服务器根目录下的flag代码/home.php/classhome{private$method;private$args;function__con
Stella981 Stella981
3年前
Spring Security session fixation防护和Session的管理和并发
Session的管理和并发SpringSecurity的一个常见配置就是检测相同的用户以不同的session登录安全系统。这被称为并发控制(concurrencycontrol),是session管理(sessionmanagement)一系列相关配置功能的一部分。严格来说,这个
Wesley13 Wesley13
3年前
IP种子——网络安全的重要组成部分
    BT下载,在网络中通过点对点技术,被广泛用来下载或共享大体积文件(如一部电影或大型软件)的一种方式。其中,BT种子文件就是用来记录所需下载文件的具体存放位置、文件的大小、下载服务器的IP地址、种子发布者的IP地址等数据的一个索引文件。我们构建一种采用IP种子技术的方式来进行BT种子传播监控,从而达到全球P2P网络实时监测。在IP种子
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Stella981 Stella981
3年前
Google公开Microsoft Edge中的任意程序代码防护漏洞
GoogleProjectZero安全团队去年11月发现一可绕过MicrosoftEdgeACG漏洞,让攻击者透过MicrosoftEdge将未获签章的恶意代码加载Windows电脑。尽管已通报微软,但微软尚未完成修补,本周末以超出期限为由公布漏洞信息。!(https://static.oschina.net/uploads/space/
Wesley13 Wesley13
3年前
DDoS防护——中国互联网企业的“出海之盾”
2020年开年,一系列“活久见“级别的黑天鹅事件给世界造成了巨大的冲击,其中一个正在加速的变化就是,现实世界的娱乐、社交等生活边界被虚拟网络蚕食鲸吞。以移动互联网为代表的网络用户活跃度不断增长,网络游戏、电子商务、在线直播等产业更是以黑马之姿一路登上了流量高地。全球“宅家”模式催生了更多的商业机会,这为中国互联网企业出海布局新的增长点带来机遇。!(h
专注IP定位 专注IP定位
3年前
API接口是什么?API接口常见的安全问题与安全措施有哪些?
前言:如今具有开放式的业务体系结构将是下一代网络的重要特征之一。其中,关键的技术之一就是网络控制与应用层之间的应用程序接口(API)。面对的安全问题,我们可以采取几种安全措施。近日,网络安全研究人员发现一组异常的移动应用程序,这些应用程序向民众公开了TwitterAPI密钥。据统计,此类应用程序多达3200个。网络安全公司CloudSEK首次发现了这一
Web应用防火墙--规则防护 | 京东云技术团队
Web应用防火墙对网站、APP的业务流量安全及合规性保护,对业务流量的识别恶意特征提取、分析识别出恶意流量并进行处理,将正常安全的流量回源到业务服务器,保护网站核心业务和数据安全。
燕青 燕青
1年前
Mac安全防护监控软件:Micro Snitch for Mac中文版
是一款简洁易用、功能实用的Mac应用程序,旨在帮助用户监控和保护自己的隐私。它能够实时监测摄像头和麦克风状态,防止被恶意使用,而且还提供了日志记录功能,方便用户随时查看是否有可疑活动。MicroSnitch具有以下特点:实时监控:MicroSnitch可以
位流程风 位流程风
2星期前
【功能实测】雷池 WAF 等候室是 CC 攻击终结者
CC攻击及传统防护方式首先,CC攻击(ChallengeCollapsar)是一种常见的DDoS攻击方式。传统DDoS攻击往往是以消耗服务器带宽为目的,攻击者发送大量网络包来堵塞服务器的网络出口,使正常用户无法访问服务器。CC攻击区别于传统的DDoS攻击,